نویسنده: ادمین

مسابقات CTF یا فتح پرچم به همراه ویدئو

CTF (مخفف کلمه Capture The Flag) که با اصطلاح مسابقه فتح پرچم هم شناخته می‌شود، یکی از سرگرمی‌های مورد علاقه هکرها و کارشناسان تست نفوذ است. در این پست به معرفی CTF می‌پردازیم و  نحوه حل یک CTF تقریباً آسان را مشاهده می‌کنیم. از آنجا که حملات سایبری در سال‌های اخیر بسیار گسترش یافته‌اند، امنیت […]

شناسایی آسیب‌پذیری‌های وردپرس با استفاده از WPScan

حضور وردپرس در سراسر دنیای وب، امری انکار نشدنی است؛ طبق آمار، این سیستم مدیریت محتوا (CMS)یکی از محبوب‌ترین و پرکاربردترین سیستم‌های مدیریت محتوا در سراسر وب است. آیا وب‌سایت شما هم مثل میلیون‌ها وب‌سایت دیگر، از وردپرس پشتیبانی می‌کند؟ آیا می‌دانید هکرهای مخرب همیشه و هر دقیقه به سایت‌های وردپرسی حمله می‌کنند؟ اولین قدم […]

دانلود دوره آموزش هک و تست نفوذ با استفاده از پایتون

اگر می خواهید در زمینه هک و تست نفوذ استاد باشید، دوره آموزش هک و تست نفوذ با استفاده از زبان برنامه نویسی پایتون بهترین دوره در این زمینه می باشد. در این دوره آزمون تست نفوذ را هنگام کار بر روی پروژه های عملی پایتون فرا خواهید گرفت. در این دوره موضوعات زیر پوشش […]

آموزش کار با Shellter – ابزاری برای دور زدن آنتی ویرس

یکی از مسائل مهم ذهن همه هکرها این است که چگونه از دستگاه های امنیتی مانند سیستم تشخیص نفوذ (IDS) یا نرم افزار آنتی ویروس (AV) عبور کنید یا به اصطلاح آنها را بایپس کنند. اگر هکر از اکسپلویت های zero-day خود یا اکسپلویت های روزصفر دیگر دوستان خود استفاده کنند، مشکلی نیست. با این […]

معرفی پروتکل IPsec

IPsec به گروهی از پروتکل‌ها گفته می‌شود که در کنار هم برای ایجاد اتصال رمزنگاری شده بین دستگاه‌های مختلف مورد استفاده قرار می‌گیرد. با استفاده از این پروتکل، امنیت داده‎‌های ارسالی در سطح اینترنت حفظ خواهد شد. این پروتکل معمولا برای تنظیم VPN به‌کار می‌رود و از طریق رمزگذاری بسته‌های پروتکل اینترنت IP و تایید […]

Steganography یا نهان نگاری چیست؟

در این مقاله بر روی یک موضوع کمی ناآشنا در بخش فناوری اطلاعات یعنی Steganography یا نهان نگاری تمرکز خواهیم کرد. این مقاله مفاهیم مختلفی را در زمینه استگانوگرافی یا نهان نگاری، تاریخ مختصری از این حوزه و معرفی چند نوع از تکنیک های رایج را پوشش می دهد. اولین نشانه های Steganography توسط مورخ […]

انواع سطوح دسترسی لینوکس

مقوله امنیت در راه اندازی انواع سایت ها از اهمیت ویژه ای برخوردار هست، تا جایی که بسیاری از مدیران سایت ها هزینه های هنگفتی را بابت تامین امنیت پایگاه خودشان متقبل می شوند. به زبان عامیانه یکی از پایه های امنیت سایت از یک سو کدنویسی صحیح و اصولی و از سوی دیگر دسترسی […]

شبکه Air gap چیست؟

اگر موضوع امنیت سایبری را به طور متوالی و طولانی مدت پیگیری کرده باشید، حتما با اصطلاح شبکه Air Gap یا شبکه شکاف هوا مواجه شده اید. از آنجا که این اصطلاح مربوط به شبکه های رایانه ای است، Air gap یک اقدام امنیتی برای اطمینان از اینکه یک شبکه رایانه ای از نظر فیزیکی […]

چهار اقدامی که شما در هنگام هک شدن ایمیل تان باید انجام دهید

اگر کسی از دوستان شما به شما بگوید که از سوی شما ایمیل هایی ناشناخته و عجیب ویا صفحات اجتماعی آنها توسط پست هایی که یقینا شما دوست ندارید ارسال کنید، ارسال شده است، باید هوشیار باشید که حتما اتفاقی در سیستم شما رخ داده است. آن اتفاق این است که : ایمیل شما هک […]

اسنیف (شنود شبکه) چیست؟

اسنیفینگ (sniffing) یا شنود شبکه به حملاتی گفته می‌شود که برای به دست آوردن اطلاعات محرمانه و تحقیق در مورد موضوعات پنهانی صورت می‌گیرد. اسنیف به فرایند نظارت و گرفتن تمام بسته‌هایی گفته می‌شود که از طریق یک شبکه معین با استفاده از ابزارهایی که مختص این کار هستند و اصطلاحا Sniffer نامیده می شوند، […]
عنوان ۲۸ از ۴۱« اولین...۱۰۲۰«۲۶۲۷۲۸۲۹۳۰ » ۴۰...آخر »